Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ин.doc
Скачиваний:
3
Добавлен:
11.09.2019
Размер:
1.57 Mб
Скачать

Шифрование методом перестановки

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Этот алгоритм можно представить так:

  1. Выбирается размер блока шифрования: т строк и п столбцов.

  2. Выбирается ключ шифра - последовательность, которая формируется из натурального ряда 1, 2, ..., n случайной перестановкой.

  3. Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n х m.

  4. Зашифрованный текст выписывается колонками в последовательности возрастания номеров колонок, задаваемых номерами ключевой последовательности.

  5. Заполняется новый блок и т.д. Дешифрование выполняется в следующем порядке.

  1. Выделяем блок символов размером п х т.

  1. Разбиваем его на п групп по т символов и записываем их в те столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке.

  2. Расшифрованный текст читается по строкам таблицы перестановки.

  1. Выделяем новый блок символов и т.д.

Например, необходимо зашифровать текст «Абсолютно надежной защиты нет».

Выберем блок размером 4 х 8 и ключ 5-8-1-3-7-4-6-2.

Блок имеет вид:

Методы шифрования, использующие ключи

Эти методы предполагают знание ключа при шифровании и дешифровании. При этом важной задачей является безопасная передача ключа, который при этом обычно тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста.

Системы с открытым ключом. Наиболее перспективными системами криптографической защиты данных в настоящее время являются системы с открытым ключом. В таких системах для шифрования данных используется один ключ, а для дешифрования -другой. .Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые шифруют данные, Для дешифрования данных получатель использует второй ключ, который является секретным. Ключ дешифрования не может быть определен из ключа шифрования. В настоящее время наиболее развитым методом криптографической защиты информации с открытым ключом является алгоритм RSA.

Методы, которые используют для шифрования и дешифрования один и тот же ключ, называются симметричными. В отличие от них методы с открытым ключом называются асимметричными методами криптозащиты.

Использование нэш-функций

Функции хэширования широко используются для шифрования паролей пользователей КС и при создании электронной подписи. Они отображают сообщение любой длины в строку фиксированного размера. Особенностью ее применения является тот факт, что не существует функции, которая могла бы по сжатому отображению восстановить исходное сообщение, — это односторонняя кэш-функция.

Получив в свое распоряжение файл, хранящий пароли пользователей, преобразованные хэш-функцией, злоумышленник не имеет возможности получить по ним сами пароли, а должен перебирать парольные комбинации символов, применять к ним хэш-функцию и проверять на соответствие полученной строки и строки из файла хэшированных паролей. Эта работа затрудняется тем, что ему неизвестна и длина пароля, по которому хэш-функцией получено отображение.